API タスク AWS アカウントの VPC ピアリング用ルートテーブルを設定しています

ルーティングテーブルは、Control Room AWS アカウントと API タスク AWS アカウント間のデータトラフィックを VPC ピアリング接続経由で転送します。

AWS アカウントの各 VPC には、そのサブネット用のルートテーブルが含まれています。 VPC ピアリング接続を経由してデータトラフィックがルーティングされるように、VPC のワークロードサブネットおよびノードサブネットのルートテーブルを編集してください。 API タスク AWS アカウントに CloudFormation スタックをデプロイすると、次のサブネットが作成されます:
  • api-task-workload-1
  • api-task-workload-2
  • api-task-workload-3
  • api-task-nodes-1
  • api-task-nodes-2
  • api-task-nodes-3

前提条件

API タスク AWS アカウントの管理者権限を持っていることを確認してください。

手順

  1. API タスク AWS アカウント コンソールにログインします。
  2. VPC > ルートテーブル に移動します。
    ルートテーブルテーブルが表示されます。
  3. api-task-workload-1 ルートテーブルの ID リンクをクリックしてください。
    この ID のルートテーブルの詳細は、すべての設定されたパラメータと共に表示されます。
  4. アクション > ルートの編集 に移動します。
    ルートを編集ページが表示されます。
  5. ルートを追加をクリックし、新しいルートテーブルエントリを追加するために次の操作を行います:
    1. 宛先Control Roomが存在するAWSアカウントのControl Room VPC の CIDR ブロックを入力してください。
    2. リソースタイプとして ピアリング接続 を選択し、次に既に設定された VPC ピアリング接続のリソース ID を選択してください。
    3. 変更を保存 をクリックして、新しいルートを保存します。
    これにより、API タスク AWS アカウントから Control Room AWS VPC へのすべてのデータトラフィックが VPC ピアリング接続を経由してルーティングされることが保証されます。 ルートのステータスが アクティブ に変更されます
  6. API タスク AWS アカウント側のルートテーブル構成を完了するために、次のルートテーブルについてステップ 3 から 5 を繰り返します。
    • api-task-workload-2
    • api-task-workload-3
    • api-task-nodes-1
    • api-task-nodes-2
    • api-task-nodes-3
すべてのサブネット ルートテーブルを構成すると、VPC ピアリング接続はAPI タスク AWSアカウントからControl Room AWSアカウントへのすべての送信データトラフィックを処理します。

次のステップ

Control Room AWS アカウントのルートテーブルを構成して、VPC ピアリング接続を介して受信データトラフィックをルーティングする必要があります。